即时消息已在企业中普及,但安全性远非可靠。
这是现实。您的环境中存在即时消息(IM)客户端。您已经意识到它正在消耗越来越多的网络带宽——随着微软将即时消息功能构建到其XP操作系统和应用程序中,您知道这种情况只会变得更糟。管理层也对个人对话通过这种媒介造成的用户生产力损失表示担忧。您已经尝试阻止这些对话渠道,但这仍然是一场持久战。现在已经有工具可以使这项阻止工作变得更容易,例如来自 Akonix、1 FaceTime Communications、2 和 NetIQ、3 的工具,但即时消息正在成熟,您的用户也开始将其视为必不可少的业务工具。
即时消息使您可以避免可能产生的长途电话费,并且可以让您立即知道您尝试联系的人是否在线。因此,现在您意识到问题变成了,如果可以,您真的想阻止这种流量吗?即时消息可能会提高您的利润。尽管管理层对此表示担忧,但您的用户通常使用即时消息来提高每个工作日的生产力。他们使用即时消息与同事交流的频率高于与朋友交流的频率。他们花在电话上的时间更少,并且减少了找到可以解答问题的人所需的时间。快速、简单的答案是即时消息提供的。
您可以很容易得出结论,即时消息为您的业务服务于有用的目的,并且现在是时候在您的环境中接受它了。然而,像许多新的基于互联网的电子工具一样,即时消息对您环境的安全性构成了重大风险——以至于 Gartner 将即时消息列为 2003 年的 11 大安全威胁之一。4
您的工作是在不阻止即时消息可以为您的组织带来的额外生产力的情况下,减轻这些风险。本文解释了即时消息代表或可能代表的环境风险,以及您可以用来减轻这些风险的可能控制措施。安全是企业的管理职能,而不是技术职能;尽管信息安全有其技术方面,但它也主要是一种管理职能。技术是实施控制和减轻已知和未知风险的方法。因此,本文在本质上可能不如其他文章那样技术性强。
即时消息将长期存在,那么这对您网络的安全性意味着什么?会发生什么?要理解这些问题的答案,您必须首先对信息安全的目的以及它试图实现的目标有一个基本的了解。这将使您能够审视即时消息的功能,并亲眼看到这些操作对您环境安全性的可能影响。描述信息安全目的的最简单方法是在安全模型的讨论中对其进行描述。
一个被广泛接受的信息安全模型是保密性、完整性和可用性(CIA 三元组)(见图 1)。这三个关键原则围绕着保护数据的概念,无论数据是法律文件、最新的销售数据、所有员工的当前工资,还是运行您的生产车床的设计代码。您的部分工作是保证通过实施管理、物理和技术控制来满足这些原则,以提供安全的环境。使这变得困难的是,这些原则在某种程度上相互冲突;您可以非常严格地锁定对文件的访问,以防止信息被未经授权的查看、丢失或损坏,以至于那些需要访问该数据的人几乎不可能获得访问权限。您必须在 CIA 三元组的三个目标之间找到一个平衡点,以最好地满足您环境的需求。
保密性。这是保持数据私密的概念,只允许那些被授权查看或使用数据的人员访问该数据。在这个 CIA 三元组中,这个概念的重要性是最容易理解的,但数据保密性是最常受到攻击且最常失败的。访问控制方法,例如门锁、隐私屏幕、保安人员、密码和安全令牌,以及嵌入在安全连接(例如 SSL(安全套接字层)和 VPN(虚拟专用网络)连接)中的加密技术,都是确保存储在系统上或从一台计算机传输到另一台计算机的数据保密性的尝试示例。文档转发计算机蠕虫是针对保密性的安全攻击示例。
完整性。这是确保数据准确并在存储或传输到另一个系统的整个过程中保持这种状态的概念。只读文件访问、文档更改跟踪以及文件和电子邮件签名是确保数据不会从其原始形式更改的尝试示例。一种类型的完整性安全攻击是拦截重要数据,然后在将其发送给预期接收者之前对其进行更改。
可用性。这是确保所有授权用户在需要时都可以访问数据的概念。文件备份、集群服务器、存储区域网络和业务连续性计划都是尝试确保数据可用性的示例。一种众所周知的安全攻击是 DoS(拒绝服务),它用于拒绝资源的可用性或分散您对其他类型攻击的注意力。
即时消息应用程序采用两种形式之一:它们是基于客户端/服务器的,或者是通过 P2P(点对点)的基于通信的。当今市场上大多数即时消息系统都是 P2P 应用程序,这意味着不涉及服务器——客户端彼此直接通信。由于这种架构消除了管理员捕获通信的能力,因此它不符合许多新的金融和医疗保健安全要求。即时消息应用程序可以在不被传统的安全设备(如防火墙)检测到的情况下运行;因此,安全性处于被动角色。
基于客户端/服务器的架构更有利于企业级即时消息解决方案。在这种模型下,允许控制和管理、审计和策略执行。
用户最多且因此您的用户最有可能使用的即时消息应用程序都是基于客户端/服务器的,并且使用专有的网络协议。尽管互联网上提供了关于每种协议的有限信息,但“专有”一词应该吓到任何具有安全思维模式的人。即时消息客户端软件经常更新,但是我们多久才能看到协议的更改?历史表明,专有绝不等于安全。表 1 详细介绍了最著名的即时消息及其规范。
今年早些时候,AOL 发布了 AIM 5.2 build 3139,它提供了 P2P 文件传输和直接即时消息功能。尽管这使用户的通信变得更加容易,但它也绕过了针对文件共享的边界防御。
考虑到保密性、完整性和可用性的概念,让我们分析一下当今即时消息技术带来的安全风险。
消费者与企业。虽然企业看到了即时消息的用处,但大多数企业尚未实施企业级解决方案来满足这种日益增长的业务需求。大多数公司仍然依赖消费者级的“免费”即时消息客户端,这些客户端缺乏安全性、控制和管理、报告或审计功能。这是一个坏主意,因为消费者即时消息应用程序绕过了企业身份验证系统,为企业内部的恶意代码打开了其他入口点。
外部控制的通信媒介。最常用的即时消息解决方案是由最终用户设置其系统上运行的客户端软件与外部控制服务器上运行的管理软件之间的互联网连接来启动的。一旦流量到达管理服务器,它就会传递到位于任何有互联网连接的地方的目标系统。您应该问的问题是
• 谁控制着即时消息管理服务器,我应该信任他们吗?
• 通过即时消息服务器的通信进行了什么类型的日志记录?
• 我的用户是否可能通过这些服务器传输机密信息?
• 我的用户正在与谁通信?
• 此连接是私有的吗?
最明显的风险是没有什么可以阻止即时消息服务器的所有者记录和读取传输的流量。如果您的用户正在使用即时消息相互传输文件,那么这些文件也可能被拦截。假设 Bob 正在与 Alice 交谈,并向她索要访问 Web 服务器的管理员密码。即时消息服务器管理员 Frank 能否窃听此通信并获取此密码信息?无论即时消息提供商如何向您保证这种情况不会发生,您几乎都必须假设 Frank 随时都可以这样做——如果您的用户通过此渠道相互传递机密信息,那么您很可能会在某个时候丢失数据机密性。
您不仅要担心在服务器上拦截即时消息流量,而且与所有互联网连接一样,理论上也有可能在互联网上传输即时消息通信时对其进行拦截——例如,通过使用经典的中间人攻击,攻击者从网络中嗅探数据包,修改它们,然后将它们放回网络以完成 TCP 劫持。甚至还有一些工具可用,例如 Juggernaut、T-Sight 和 Hunt,以帮助黑客进行这项工作。5
此时,我们有义务指出,即使使用适当的工具,这种类型的攻击对于直接访问网络也是最有效的,因此通常仅在攻击者具有该级别的访问权限时才尝试。因此,Frank 可能是任何具有足够访问权限和知识的人,但 Frank 最有可能也是您网络中的另一个用户。虽然您应该在规划保护措施时考虑到这一点,但不要犯假设没有风险的错误,因为任何类型的绝大多数成功攻击都是从您的网络内部发起的。拦截互联网流量通常不会发生,但这是有可能的,并且在规划即时消息安全时应考虑在内。
此外,还可能拦截即时消息流量并将其替换为您自己的流量,从而影响通信的完整性。Frank 可能会使用此技术来劫持 Bob 和 Alice 之间正在进行的对话,以便他可以从 Alice 那里获得密码,而无需等待 Bob 索要密码。然而,Frank 不太可能这样做,因为 Bob 可能会注意到这种中断。更可能发生的是,Frank 使用通过早期窃听获得的信息,使用 Bob 的凭据启动即时消息会话,直接向 Alice 索要信息。
另一个风险是,当您的用户设置和拥有用于交易业务的即时消息帐户时,没有什么可以阻止他们继续代表您的组织,即使在他们离开或被要求离开您的业务之后。
个人虚报身份。使用常见的即时消息解决方案,一旦您安装了客户端应用程序,您就可以将朋友添加到您自己的网络并轻松地与他们通信。所需要的只是您希望添加到您的网络中的个人同意建立此连接。恶意个人可以轻松创建虚假身份,并尝试与您的用户建立此类网络,以便通过声明他们不是他们所说的人来诱骗机密信息。您可能会问,是否有一些保护措施来防止这种情况发生?答案是否定的。在常用的基于消费者的即时消息应用程序上,创建即时消息帐户所需要的只是互联网连接和一点时间。没有要求证明您就是您所说的那个人,因此使用新的即时消息帐户和一些社会工程学,Bob146(又名 Frank)可以使 Alice 相信他真的是 Bob126(又名 Bob)。除非 Alice 使用离线连接与 Bob 核实,否则她会知道区别吗?
恶意代码入口点。如前所述,您的用户正在使用即时消息传输文件。传入您用户的文件可能感染了计算机病毒,或者该文件本身可能被恶意个人虚报身份,实际上是计算机蠕虫或特洛伊木马。有时,这种类型的恶意代码隐藏在用户想要共享的文件中。风险显而易见;当您的用户访问该文件时,它可能会在您的环境中开始恶意代码感染。已知有一些计算机病毒蠕虫使用即时消息进行传播。在某些情况下,恶意代码只是使用现有的即时消息客户端软件将机密数据发送到特定帐户或将消息发回蠕虫创建者。
尽管防病毒软件可以检测电子邮件消息中的恶意代码,但许多防病毒软件尚不支持即时消息协议。如果此恶意代码成功地将数据转发到外部控制的资源,则此差距可能会导致机密性丢失;如果恶意代码更改数据,则可能导致数据完整性丢失;如果恶意代码删除数据,则可能导致数据可用性丢失;或者如果恶意代码是计算机蠕虫,并且在尝试传播时导致您的电子邮件服务器或部分网络瘫痪,则可能导致网络可用性丢失。一般来说,这种传输文件的能力可能代表着对您环境的最高直接风险。
即时消息蠕虫。已经有超过 60 个漏洞映射到即时消息,并且针对这种传播方法的蠕虫列表肯定会在未来几个月内增长。与其他备受瞩目的蠕虫不同,即时消息蠕虫使用更简单的传播方法:通过“好友列表”查找潜在的新目标,完全绕过互联网。此处列出的每个蠕虫的技术熟练程度的提高是显而易见的——尽管未列出,但防病毒供应商已报告其客户遇到即时消息客户端崩溃、DoS 攻击以及远程安装/运行恶意代码的情况。以下是一些即时消息蠕虫的示例
• W32.HLLP.VB.14336.C(2002 年 5 月 15 日):如果安装了瑞典语版本的 Windows 和 MSN Messenger,则此蠕虫会在每次发生即时消息事件时尝试传播自身(在一个 28-KB 的文件中),以及两个文本字符串。
• W32.AimVen.Worm(2003 年 3 月 4 日):使用 AIM 通过修改 AIM 程序本身来传播自身。
• W32.Upering.Worm(2003 年 7 月 30 日):这种群发邮件蠕虫是一种混合威胁,它通过将自身发送到 AOL 地址簿中的电子邮件地址和即时消息联系人来传播。
• W32.Simic.Worm(2003 年 7 月 30 日):此蠕虫使用 MSN Messenger 传播自身,并在系统上安装 Visual Basic 运行时组件。
外部互联网连接的使用增加。您必须减轻即时消息解决方案日益增加的网络带宽使用风险,因为即时消息正在接管您的用户越来越多的日常通信。如果您不实施适当的控制措施,这种流量可能会使您的互联网连接不堪重负,从而影响这些资源的可用性以及用户的生产力。这也将影响您的客户和业务合作伙伴对外部资源的可用性。
尽管没有有限的数字来支持即时消息应用程序在公司级别占用多少带宽,但这是一个已知的因素,它在已经繁忙的端口上传输。北美地区的许多环境不会受到即时消息的简单文本消息传递功能所使用的有限带宽的不利影响,但在其他全球市场,即使是这种情况也存在问题。一些组织,例如政府机构、零售商和公用事业公司,特别关注带宽使用情况,并尝试在环境的所有领域尽可能限制带宽使用。随着即时消息越来越多地用于文件共享并扩展到提供其他服务(请参阅本文稍后的“未来风险”部分),所有管理员都需要考虑即时消息的带宽使用。
大学在有限的带宽可用性以及学生进行学术和非学术在线活动方面面临着特别困难的时期。一些机构发现解决方案在于流量优先级排序,有时称为流量整形。使用优先级排序,Web 浏览、电子邮件、Telnet、SSH(安全外壳)、学术和网络应用程序被赋予高优先级。游戏和所有其他应用程序和协议在优先级列表中名列前茅,文件共享应用程序的优先级最低。
客户端上缺乏通信跟踪。许多网络管理员都明白,如今,如果您尚未跟踪您的用户通信,则必须在不久的将来开始这样做。此要求是 2002 年《萨班斯-奥克斯利法案》6 等新法规的结果。您必须问的问题是
• 通过即时消息客户端的通信进行了什么类型的日志记录?
• 如果我不跟踪此通信,这是否代表我的组织面临法律责任风险?
• 虽然很容易实施解决方案来跟踪您控制的通信媒体,但您如何跟踪您控制之外的资源的通信?
如果您不跟踪此通信,您将面临不知道何时发生机密性泄露的风险。Akonix7 提供了一个即时消息合规性应用程序,该应用程序可以记录对话、允许消息审计并执行公司即时消息策略。
与大多数通信媒体一样,我们知道即时消息技术不会保持静态。其功能已经在扩展和增长。除了我们都熟悉的半双工基于文本的服务外,即时消息提供商还在添加全双工通信选项,例如音频和视频通信。随着功能的增加,固有的风险也在增加。因此,让我们看看即时消息技术可能采取的未来方向以及它们将对信息安全构成的风险。
即时消息论坛。聊天室,也称为即时消息会议,提供了让多人加入对话的能力。将来,个人将在各种主题上建立持续的聊天室,即时消息技术将扩展以使这些“永久”聊天环境更易于动态设置和加入。最终,这些即时消息论坛将具有当前主题论坛的许多功能。您的用户可能会发现就当前项目等内部主题设置论坛很有用。但是,如果没有限制对这些论坛的访问或正确验证希望加入论坛的人员的能力,您将面临通过这些渠道丢失机密性的风险,以及如果未经授权的个人向内部流程提供不准确的数据,则会丢失信息完整性的风险。随着内部流程变得依赖于这些即时消息论坛,如果论坛托管在个人工作站上,您将面临数据可用性丢失的风险。
即时音频。即时音频作为电话对话的替代品不太可能在短期内在商业环境中站稳脚跟。话虽如此,该功能已经存在,并且在某个时候您的用户可能会决定利用它。这种类型的技术的风险与电话技术本身的风险没有太大区别——也就是说,在用户谈论机密信息时拦截音频流。
即时视频。虽然即使现在在技术上也是可行的,但使用网络摄像头的即时视频尚未得到充分利用。随着越来越多的用户习惯于网络摄像头技术,随着成像质量的提高,以及随着这项技术集成到用户的计算机系统(无论是台式系统还是移动系统)中,这种情况很可能会改变。这里的问题是
• 您的用户在进行这些即时视频通话时身在何处?
• 在这些视频图像中,除了您的用户本身之外,还可以看到什么?
• 如果 Bob 在站在写字板前发送视频消息,而写字板上写有机密信息,那么 Alice 在接听时会看到这些信息吗?
网络摄像头在您的环境中带来的风险超出了纯粹的隐私范围,还包括可能丢失机密性。
文件夹共享。最终,即时消息服务必然会实施类似于当今 Kazaa8 和 Gnutella9 中使用的技术的先进 P2P 文件共享。随着越来越多的人使用即时消息进行项目协作,文件夹共享的优势将难以抗拒。这种类型的通信所涉及的风险与其他文件夹共享技术相同,包括如果错误的人获得访问权限,则可能丢失数据机密性和数据完整性。与即时消息论坛一样,当项目变得依赖于托管在个人工作站上的这些共享资源时,这些资源的可用性就会面临风险。
会议协作工具。即时消息技术的另一个可能的未来是会议协作工具,例如在线会议白板、程序共享、文档共享和远程桌面共享。所有这些都具有固有的数据机密性和完整性安全风险。
我们已经介绍了与即时消息技术相关的大多数安全风险。我说“大多数”是因为当然可能还有更多我们没有意识到的风险,或者可能会随着即时消息技术扩展到未讨论的领域而发展。但是,既然我们至少了解了一些风险,让我们讨论一下减轻这些风险的方法。此处介绍的许多解决方案并非特定于保护即时消息技术。它们包括管理、物理和技术控制,包括内部控制的替代方案、加密和文件签名、防病毒软件、端口和 URL 阻止、桌面防火墙和代理服务器。
管理控制/策略。不要低估策略在保护您的环境中的作用。良好的策略基础不仅仅是确保安全策略包括软件安全要求、软件使用安全流程和用户教育。用户不了解或不关心使用这些外部服务的后果通常会导致许多风险。通过制定关于使用即时消息技术的具体策略,并让您的用户了解即时消息安全风险、他们在即时消息安全中的作用以及围绕使用即时消息技术的策略,您将对保护您的网络产生最大的影响。一项重要的策略要求应该是,您的用户在外部控制系统上的即时消息帐户不应指示他们的真实姓名(名字或姓氏)、您的公司名称、公司股票代码或用户位置。
物理控制。为了减轻网络摄像头造成的机密性丢失风险,在设计办公空间时,您应考虑白板和公告栏的放置位置,使其不在这些摄像头可能放置的位置的视野范围内。
内部控制的替代方案。您需要了解,即时消息满足了用户的通信需求。为了重新控制您环境的安全性,您可以实施内部控制的替代方案,以满足这些需求。大多数主要的即时消息提供商和许多其他软件提供商都提供内部即时消息服务器技术,以便您可以建立自己的即时消息网络。内部即时消息网络使您可以更好地规范对安全策略的遵守,并防止机密信息在您的网络之外传输。尽管这可能无法阻止您的用户利用外部控制的替代方案,但当他们了解内部通信需要更高安全级别时,它将为他们提供另一种选择。随着即时消息功能的不断扩展,您将需要重新评估您的内部即时消息解决方案,并提供可以填补空白的替代方案。
加密和文件签名。市场上有许多应用程序可以加密最常见的即时消息提供商网络上的通信。JohnyTech10 提供了一种解决方案,该解决方案就像在两个即时消息客户端上安装其插件软件并设置随机共享加密密钥一样简单。然后,通信的加密和解密是自动化的,但线路上的所有通信以及通过即时消息服务器的通信都已加密。AOL 正在测试内置加密功能,预计所有即时消息供应商最终都将提供此功能。即时消息通信的加密将大大减轻使用外部控制的商业可用即时消息解决方案带来的机密性风险。
通过所有用户对加密的一致使用,恶意个人将发现难以劫持正在进行的消息传递对话或发起新的对话,然后虚报身份,以便他们可以获取机密信息或引入虚假信息。即使您正在使用内部控制的即时消息环境,即时消息通信的加密仍然可能很重要,特别是如果它涉及高级管理人员、法律部门或人力资源部门,因为这些群体通常处理高度机密的信息,您不希望这些信息甚至在内部泄露。
将来,加密还必须能够保护即时音频和即时视频连接,以及许多其他会议协作工具。
除了通信路径的加密之外,将来,即时消息客户端必须能够对在客户端之间传输的文件进行签名,以确保接收到的文件与发送的文件相同。这将保证传输期间的文件完整性。在评估内部即时消息解决方案时,请注意此功能。在没有此类解决方案的情况下,您应该指示您的用户通过即时消息传输文件时,将文件压缩到受密码保护的文件中,并使用另一种通信方法(例如电话)向接收者提供密码。
雅虎、11 AIM、12 或 MSN1213 等消费者即时消息应用程序的企业版本正在开发中,以解决此类安全问题,主要是加密。由于每个即时消息应用程序的用户群都达到数千万,开发人员寄希望于增强的产品能够成功满足控制和管理、合规性、责任和报告等企业要求。这将进一步扩大其用户群,并最终产生现金流。应用程序之间的缺乏互操作性无疑保证了每个消费者级即时消息播放器都将在与关键业务合作伙伴进行安全通信方面得到解决。
当前版本的 AIM (5.2 build 3255)14 允许通过引入成员发送和接收通过即时消息、聊天和文件传输进行端到端加密消息的功能来实现真正的消息隐私。
防病毒软件。与当今计算机技术的其他所有领域一样,重要的是安装防病毒技术,以保护您免受通过即时消息连接传输到您的环境或尝试使用这些即时消息连接在您的环境中传播的恶意代码的侵害。为环境中的所有工作站和服务器安装并保持最新的文件扫描防病毒解决方案是最低要求。Akonix15 等公司提供了一些解决方案,这些解决方案将在传输到您的环境和从您的环境传输的所有即时消息流量扫描已知恶意代码。
端口和 URL 阻止。解决外部控制的即时消息服务引起的安全问题的一个好的短期解决方案是在您的防火墙上阻止这些服务使用的端口。然而,从长远来看,这不是一个有效的解决方案,因为即时消息提供商不断更改其解决方案的功能,以使其无法被阻止。许多现在使用端口 80 上的标准 HTML 类型流量,因此实际上不可能成功使用端口阻止。下一个明显的步骤是开始使用内容过滤解决方案阻止对特定 URL 的访问。当然,正如电子邮件服务所经历的那样,这也不是一个有效的长期解决方案,因为 URL 将开始更改。即时消息客户端已经允许用户选择他们希望用于通信的端口和 URL。
桌面防火墙。与端口阻止一样,您可以使用在用户系统上运行的本地防火墙软件来限制对特定端口或 URL 的访问。这是一个好的短期解决方案,但不会提供长期缓解。
代理服务器。认识到阻止访问外部即时消息提供商的战斗从长远来看是无法取胜的,越来越明显的是,需要一个专门的服务器来理解即时消息流量,并允许您扫描该流量中的恶意代码和内容。FaceTime16 Communications 和 Akonix.17 等公司提供了此类解决方案。代理服务器允许您扫描所有即时消息通信中的内容,以查找违反您组织或客户的机密性的内容,并扫描所有传输的文件中的恶意代码,这为真正保护您的环境免受即时消息流量的可能影响提供了最佳的长期解决方案。此外,这种类型的解决方案允许记录即时消息通信。
现在是时候将即时消息技术作为您网络环境的标准部分来拥抱了。但是,当您允许在您的环境中使用这种新型服务时,请务必实施适当的安全控制措施,以确保您的数据保持机密、保持完整性,并在需要时始终可用。在即时消息协议进行根本性更改之前,这是我们能做的最好的事情。问
1. Akonix:请参阅 http://www.akonix.com。
2. FaceTime Communications:请参阅 http://www.facetime.com。
3. NetIQ:请参阅 http://www.netiq.com。
4. Gartner:请参阅 http://www4.gartner.com/5_about/press_releases/pr25mar2003a.jsp。
5. 有关此类攻击的更多信息,请参阅 Bhansali, B. B. 中间人攻击,2001 年 2 月;http://ouah.kernsh.org/mitmbrief.htm。
6. 2002 年《萨班斯-奥克斯利法案》:请参阅 http://www.sarbanes-oxley.com。
7. 请参阅参考文献 1。
8. Kazaa:请参阅 http://www.kazaa.com/us/。
9. Gnutella:请参阅 http://www.gnutella.com。
10. JohnyTech:请参阅 http://www.johnytech.com/home.asp。
11. Yahoo:请参阅 http://messenger.yahoo.com/business/products/msg/。
12. AIM:请参阅 http://enterprise.netscape.com/products/aimsvcs/。
13. MSN Messenger:请参阅 http://www.microsoft.com/office/livecomm/prodinfo/msnconnect.mspx。
14. 请参阅参考文献 12。
15. 请参阅参考文献 1。
16. 请参阅参考文献 2。
17. 请参阅参考文献 1。
JOHN STONE 是赛门铁克的咨询经理,他在赛门铁克为各种公司和政府组织执行了有针对性的安全评估,并制定了安全解决方案部署计划。他与他人合着并编辑了关于赛门铁克技术的客户培训手册,并利用自己的专业知识协助编辑了 SANS(系统管理员、审计、网络、安全)研究所提供的书籍。
SARAH MERRION 是赛门铁克公司的首席安全顾问,在识别全球安全威胁、制定安全解决方案部署计划和漏洞测试以及为防病毒、文件加密和防火墙问题提供实践支持方面拥有丰富的经验。
© 2004 1542-7730/04/0400 $5.00
最初发表于 Queue vol. 2, no. 2—
在 数字图书馆 中评论本文
Eric Allman - 电子邮件身份验证:是什么、为什么、如何?
互联网电子邮件的构想与我们今天生活的世界不同。那是一个紧密联系的小社区,我们真的不必太担心恶棍。通常,如果有人做错了事,可以通过社会手段来解决问题;“排斥”在小社区中非常有效。也许我们应该弄清楚当 Usenet 开始变坏时会发生什么。Usenet 基于一个廉价的网络 UUCP,它很容易加入,因此它让我们体验到了当社区变得更大、更分散并且更难管理时会发生什么。
Vipul Ved Prakash, Adam O'Donnell - 使用信誉系统对抗垃圾邮件
垃圾邮件无处不在,堵塞着全球电子邮件用户的收件箱。垃圾邮件不仅令人讨厌,它还削弱了信息技术进步所带来的生产力提升。每天花费数小时处理合法电子邮件的员工,还必须应付删除大量非法电子邮件。自动化垃圾邮件过滤器已显著减少了最终用户看到的垃圾邮件数量,但所需的培训量几乎与不使用过滤器直接删除垃圾邮件所需的时间相当。
Joe Hildebrand - 九个即时通讯账号还在增加
即时通讯已变得几乎像电子邮件一样普及,在某些情况下,其受欢迎程度甚至远远超过电子邮件。但它已远远超出青少年封闭的世界,进入了商业领域,在那里它正成为一种有用的沟通工具。与电子邮件不同的是,即时通讯的问题在于没有通用的标准,因此用户不得不维护多个帐户,例如 AOL、Jabber、Yahoo 和 MSN。
Frank Jania - 广播消息:向大众传递信息
通过网络搜索,我们可以即时访问拍字节级的存储数据。在消息传递方面,我们拥有空前数量的通信工具,这些工具提供与人们的同步和异步访问。电子邮件、留言板、新闻组、IRC(互联网中继聊天)和 IM(即时通讯)只是几个例子。这些工具都特别重要,因为它们已成为基本的生产力权利。它们已经引起了我们沟通方式的根本转变。许多读者可以证明,当邮件服务器宕机或无法访问即时通讯时,会感到与外界失去联系。